Download Projet d`étude et de développement
Transcript
Projet d’étude et de développement Single Packet Authorization Auteurs : Thomas Freslon Mathieu Tambrun Julien Baleizao Client : Abdou Guermouche Spécialité : Réseaux Système et Mobilité 22 mars 2012 Table des matières 1 Introduction et présentation du projet 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2 Presentation du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 1 2 Cahier des charges 2.1 Besoins fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Besoins non-fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 2 2 3 Implémentation 3.1 Définition du protocole . . . 3.2 Cryptage/Codage . . . . . . 3.3 Forger le paquet . . . . . . 3.4 Mécanisme de sécurité . . . 3.5 Intéraction avec le pare-feu . . . . . 3 3 3 3 3 3 4 Test 4.1 Client légitime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 Client illégitime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4 4 5 Perspectives d’implémentation 5.1 Utilisation des bibliothèques du pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 proposer différents choix de cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Mettre en place le protocole d’échange de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 5 5 6 Manuel d’utilisation 6 7 Conclusion 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 1 Introduction et présentation du projet 1.1 Introduction Depuis la fin de la deuxième guerre mondiale l’homme a développé de nouveaux moyens de communications, avec l’évolution des technologies. La création des ordinateurs et autres systemes mobiles ont permis de mettre en place une solution d’échange, non plus physique, comme le courier postal ou bien le journal papier, mais virtuelle (échange de données via un disquette par exemple). L’apparition d’internet au début des années 90 va accélerer le phenomène d’échange virtuel. En effet plus besoin de support de stokage, l’homme peut stocker des données ailleur que sur son ordinateur et les transmettre sans bouger de chez lui. Cette mode ayant un franc succès des questions de sécurités et d’intégrités des données vont apparaitre. 1.2 Presentation du projet 1 Chapitre 2 Cahier des charges 2.1 Besoins fonctionnels 2.2 Besoins non-fonctionnels 2.3 scénario 2 Chapitre 3 Implémentation 3.1 Définition du protocole 3.2 Cryptage/Codage 3.3 Forger le paquet 3.4 Mécanisme de sécurité 3.5 Intéraction avec le pare-feu 3 Chapitre 4 Test 4.1 Client légitime 4.2 Client illégitime 4 Chapitre 5 Perspectives d’implémentation 5.1 Utilisation des bibliothèques du pare-feu 5.2 proposer différents choix de cryptage 5.3 Mettre en place le protocole d’échange de clés 5 Chapitre 6 Manuel d’utilisation 6 Chapitre 7 Conclusion 7